Social Engineering - Wat is Social Engineering en hoe werkt het?

Social Engineering

Social engineering: het is regelmatig in het nieuws. Voor veel mensen is de directe associatie met een technisch scenario,
waardoor hackers wegkomen met gevoelige informatie. Dat is echter slechts een gedeelte van het verhaal.
Uiteindelijk vormt de menselijke factor een zwakke positie in IT-beveiliging.

Hackers focussen zich steeds meer op bedrijven die gebruik maken van medewerkers of andere personen. De technieken die ze gebruiken, staan ​​bekend als social engineering. In plaats van uw systemen in gevaar te brengen, misbruiken de hackers uw medewerkers in gevaar.

Hoe lossen wij dit voor u op?

Om een overzicht te krijgen in de kwetsbaarheden van uw IT-beveiliging voeren wij naast een PenTest ook een social engineering onderzoek uit. Deze test geeft alle kwetsbaarheden en problemen weer van uw organisatie. Wij gebruiken technieken die vergelijkbaar zijn met de tactieken die echte hackers zouden kunnen toepassen. Hierdoor kunt u veilig zien hoe uw bedrijf reageert op dit soort aanvallen.

Scenario’s die we in uw organisatie kunnen gebruiken zijn:

Phishing van inloggegevens;
Malware via e-mail op uw netwerk installeren;
Toegang verkrijgen tot kantoorsystemen;
Telefonische enquête onder uw medewerkers om te onderzoeken hoever ze zullen gaan in het verstrekken van informatie;
Achterlaten van spyware / mal-(hard)ware na een afgesproken bezoek

Rol van Social Engineering

Social Engineering is het manipuleren van een slachtoffer om deze vrijwillig een gecontroleerde actie te laten uitvoeren of om bij het slachtoffer gevoelige informatie los te krijgen.

Dit doet we dat door een rol binnen uw bedrijf aan te nemen en deze binnen een scenario te gebruiken waar de kans het grootst is dat het slachtoffer vertrouwt dat de actie gegrond is. Het wordt gebruikt bij aanvallen op informatiesystemen omdat de mens in een proces vaak de zwakste schakel is.

Deze manier van veiligheid doorbreken kan via elk menselijk contact, zoals bellen of een fysiek gesprek. Indirect contact met technieken als phishing, scamming of social media worden ook ingezet. Net zoals andere kwetsbaarheden in informatiesystemen kan Social Engineering worden toegepast in combinatie met andere aanvalstechnieken.

Meer weten over Social Engineering? Klik hier! Of neem contact met onze consultants op!

2020 © Copyright - SecPoint Nederland by CoDesigns

Bel ons        0344 653 690

Neem contact op
close slider

Pentest software

Wij helpen u graag!

Neem contact met ons op